Корзина (0)
Ваша корзина пустует и скучает ;)

Игровые риск-модели защиты АИС с использованием ложных информационных систем

ID номер GIB012
Вид Материалы к дипломной работе Специалиста
Написана в 2018
Наполнение 125 страниц, 18 рисунков, 13 таблиц, 102 источника

Содержание

Введение 9
1 Принципы функционирования ложных информационных систем 14
1.1 Причины использования ложных информационных систем 14
1.2 Классификация ложных информационных систем 17
1.3 Архитектура современных ложных информационных систем 21
1.4 Применение теории игр для решения проблем, связанных с созданием ложных информационных систем 26
1.5 Требования, предъявляемые к современным ложным информационным системам 30
1.6 Постановка задач исследования 34
2 Риск-моделирование защиты автомати­зированной информационной системы посредством ложной информационной системы 36
2.1 Принципы риск-моделирования защиты автомати­зированной информационной системы посредством ложной информационной системы 36
2.2 Моделирование защитных действий ложной информационной системы на этапе анализа вредоносных воздействий злоумышленника 38
2.3 Моделирование защитных действий ложной информационной системы на этапе эмуляции объектов 41
2.4 Игровые сценарии взаимодействия ложной информационной системы и злоумышленника 44
2.4.1 Разработка чистых стратегии ложной информационной системы и злоумышленника 45
2.4.2 Принятие решения ложной информационной системой в условиях неопределенности 47
2.4.3 Принятие решения ложной информационной системой в условиях риска 49
2.4.4 Принятие решения ложной информационной системы в условиях дуэли 52
2.4.5 Вероятностный подход к принятию стратегии в условиях реализации атаки с учетом защиты ложной информационной систем 57
2.5 Выводы по второй главе 62
3 Управление эффективностью работы ложной информационной системы 63
3.1 Управление эффективностью работы ложной информационной системы c учетом оптимизации расходуемых ресурсов 63
3.2 Оптимизация ресурсов, расходуемых ЛИС в процессе работы 73
3.3 Выводы по третьей главе 76
4 Организационно-экономическая часть 77
4.1 Формирование этапов и перечня работ по оценке рисков и анализа эффективности работы ложной информационной системы по различным игровым сценариям 77
4.2 Определение трудоемкости исследования по оценке рисков и анализа эффективности работы ложной информационной системы по различным игровым сценариям 77
4.3 Разработка календарного плана проведения исследования по оценке рисков и анализа эффективности работы ложной информационной системы по различным игровым сценариям 81
4.4 Расчет сметной стоимости и договорной цены исследования по оценке рисков и анализа эффективности работы ложной информационной системы по различным игровым сценариям 86
4.5 Прогнозирование ожидаемого экономического эффекта от использования результатов исследования по оценке рисков и анализа эффективности работы ложной информационной системы по различным игровым сценариям 88
4.6 Пример расчёта экономического ущерба вследствие реализации атак с учетом работы ложной информационной системы по различным игровым сценариям 97
4.7 Выводы по четвертой главе 100
5 Безопасность и экологичность 101
5.1 Безопасность производственной среды 101
5.1.1 Анализ вредных и опасных факторов при работе с персональным компьютером 101
5.1.2 Анализ влияния уровня освещённости 101
5.1.3 Воздействие электрического тока 103
5.1.4 Меры защиты 105
5.2 Расчет параметров вентиляции рабочей зоны 105
5.3 Чрезвычайные ситуации 109
5.4 Требования по пожарной безопасности 109
5.5 Экологичность проекта 111
Заключение 112
Список литературы 114

Аннотация

Ключевые слова: автомати­зированная информационная система, ложная информационная система, игровые риск-модели, теория игр.

Объектом исследования дипломной работы является ложная информационная система, реализующая защиту автомати­зированной информационной системы с использованием математического аппарата теории игр.

Предметом исследования дипломной работы является оценка эффективности работы ложной информационной системы с учетом игровых риск-моделей.

Цель дипломной работы заключается в разработке и формализация методик оценки рисков и управления эффективностью ложной информационной системы с учетом использования теоретико-игрового подхода.

В исследовании предполагается использовать методы теории игр, методы теории вероятности, методы математической статистики и статистического анализа, методы теории графов, методы аналитического моделирования, методы теории рисков.

Полученные результаты и их новизна:

1 отличительной особенностью работы является изучение безопасности АИС с использованием теоретико-игрового подхода при принятии решений ЛИС;

2 в отличие от аналогичных работ, полученная риск-модель АИС, в отношении которой реализуются атаки, учитывает различные игровые модели и вероятностный подход к принятию решений;

3 в данной работе получены функции эффективности работы ЛИС по различным риск-моделям, предложен подход к управлению эффективностью работы ЛИС, основанный на оптимизации производительности, выделяемой для создания эмулированных объектов.

Практическая ценность работы заключается в том, что:

1 анализ основных видов удаленных атак, воздействующих на компоненты АИС, позволяет выявить требования к увеличению эффективности, предъявляемые к разрабатываемым ЛИС;

2 построенная риск-модель АИС отражает этапы реализации защиты ЛИС и различные игровые сценарии, а так же позволяет всесторонне оценивать процесс реализации защиты;

3 полученные выражения эффективности работы ЛИС на базе разработанных моделей реализации атаки позволяют не только оценить эффективность защиты, но и оптимизировать затраты на защиту АИС.

Введение

Основной тенденцией в современном мире сегодня является переключение государств на инновационный путь развития. Этот путь подразумевает активное внедрение и широкое применение новейших и прогрессивных информационных технологий в следующих областях деятельности государств: экономике, финансах, промышленности, энергетики, национальной безопасности, транспорта, науки, здравоохранения, образования и многих других [35-37].

Однако повсеместное и свободное использование информационных технологий не представляется возможным без решения проблем собственной безопасности самих технологий. Это решение выражается не только в использовании и развитии традиционных методов и средств защиты информации, но и в образовании новых нестандартных подходов к обеспечению безопасности информационных ресурсов и систем. Примером такого подхода может служить систематическое поэтапное внедрение методов активной защиты, которые включают в себя методы дезинформации потенциального нарушителя, введения его в заблуждение. Частым случаем такого подхода является метод, при котором истинные информационные объекты, находящиеся в системе, защищают путем создания ложных информационных объектов, которые отвлекают на себя нарушителя. Метод дезинформирования потенциального нарушителя не является чем-то новым – он широко применяется военными при проведении специальных мероприятий. Смысл такого подхода достаточно прост: чем лучше реальные объекты замаскированы, тем меньше вероятность нанесения им ущерба. На данный момент данная тема широко изучается в зарубежных странах. В свете последних событий, происходящих в мире, метод введения в заблуждение потенциального противника приобретает всё большую актуальность и в Российской Федерации: Указ Президента № 31с от 15 января 2013 года обязывает создать государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации [3].

В ИС всегда присутствует вероятность наличия неизвестных уязвимостей, а также уязвимостей в программном обеспечении самих средств защиты. В такой ситуации традиционные подходы к защите информации не могут обеспечить нужный уровень защиты информации при приемлемых финансовых затратах. Поэтому сегодня всё более актуальным становится применение ложных информационных систем (ЛИС), реализующих стратегию обмана. Целесообразность использования ЛИС в целях защиты информации отмечается в нормативном правовом акте ФСТЭК России приказе № 17 от 11 февраля 2013 года «Требования по защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах». Реализуя защиту информационной системы с помощью ЛИС, тем самым отвлекая нарушителя на ложный информационный ресурс, можно не только защитить информационную систему, но и найти уязвимости этой системы, которые ранее были неизвестны [101].

ЛИС – это программно-аппаратные средства защиты информации, которые реализуют функцию сокрытия защищаемых информационных систем, а также дезинформируют потенциальных нарушителей. Сбор и фиксация данных о совершенных атаках на ИС, межсетевое экранирование, системы обнаружения вторжений и дезинформация потенциальных нарушителей – с их помощью ЛИС позволяют в реальном масштабе времени выявлять совершаемые атаки, направлять их на ложные объекты, исследовать действия нарушителей и определять их намерения, а также выявлять неизвестные ранее уязвимости ИС [2, 28].

Развитию практики применения ЛИС для защиты информационных систем способствует всё более активное внедрение технологий виртуализации, появление программных средств виртуализации, которые дают возможность сгенерировать виртуальную инфраструктуру и управлять ею. Перед использованием ЛИС необходимо рассчитать, насколько эффективно можно с её помощью ввести в заблуждение нарушителя и при этом не создать высокой дополнительной вычислительной нагрузки для функционирования защищаемой информационной системы, так как при использовании технологий виртуализации ЛИС будет потреблять вычислительный ресурс истинной информационной системы. Однако при использовании ложной информационной системы следует помнить о том, что чем больше ложных объектов создается, тем меньше вероятность нападения на реальный элемент информационной системы. Единственный недостаток данного подхода заключается в следующем: чем больше ложных объектов в системе, тем больше требуется ресурсов для ее создания. Также требуется квалифицированный и обученный персонал для обслуживания ЛИС [2, 28].

Следует отметить, что при применении такого подхода для защиты информации необходимы обязательный учет максимального числа возможных стратегий вероятного нарушителя, собственных стратегий стороны, защищающей информационную систему, а также точное понимание возникающих угроз и рисков при реализации каждой стратегии. То есть защищающая сторона должна принимать эффективные решения в условиях конфликтного взаимодействия с вероятным нарушителем. В то же время очевидно, что достижение заданной эффективности при принятии решений без обращения к конкретному математическому аппарату вызовет серьезные затруднения. Так как имеется изначальный конфликтный характер взаимодействия защищающей стороны и нарушителя, то целесообразно рассмотреть возможность использования аппарата теории игр [35].

Игра между защищающей стороной и нарушителем является игрой с неполной информацией, так как ни одной из сторон заранее неизвестен следующий ход другой стороны. Это является первой проблемой при использовании аппарата теории игр. Чтобы система защиты была эффективна, следует рассмотреть несколько игровых сценариев, по которым может идти игра между двумя сторонами, а именно: дуэль, игру с природой, задачу о садовнике [12].

Актуальность темы. В силу того, что поведение злоумышленника при реализации атаки в автомати­зированной информационной системе редко имеет детерминированный характер, использование математического аппарата теории игр при принятии решений ложной информационной системой по стратегии защиты имеет огромную область исследования. Применимость теории игр в рамках работы ложной информационной системы мало исследована как в отечественных, так и зарубежных источниках. В связи с этим работа по оценке эффективности разрабатываемых ложных информационных систем, использующих теорию игр при принятии стратегий защиты, является актуальной.

Объектом исследования дипломной работы является ложная информационная система, реализующая защиту автомати­зированной информационной системы с использованием математического аппарата теории игр.

Предметом исследования дипломной работы является оценка эффективности работы ложной информационной системы с учетом игровых риск-моделей.

Цель дипломной работы заключается в разработке и формализация методик оценки рисков и управления эффективностью ложной информационной системы с учетом использования теоретико-игрового подхода. Для реализации данной цели необходимо решить приведенные ниже задачи:

1 провести исследование ЛИС с учетом оценки сценариев поведения злоумышленника;

2 сформулировать принципы риск-моделирования защиты автомати­зированной информационной системы посредством ложной информационной системы

3 разработать математические модели атак, учитывающие этапность протекания процесса выбора стратегий защиты ложной информационной системы в рамках игровых риск-моделей;

4 разработать игровые сценарии взаимодействия ложной информационной системы и злоумышленника как в условиях неопределенности, так и в условиях риска;

5 провести оценку функции ущерба и рисков реализации атак в рамках применения различных игровых моделей взаимодействия ЛИС и злоумышленника;

6 разработать новый подход к управлению эффективностью ЛИС, основанный на оптимизации производительности, выделяемой для создания эмулированных объектов;

7 разработать алгоритм управления эффективностью ЛИС.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в дипломной работе, обеспечивается корректным использованием математических методов в приложении обозначенному предмету исследования.

В исследовании предполагается использовать методы теории игр, методы теории вероятности, методы математической статистики и статистического анализа, методы теории графов, методы аналитического моделирования, методы теории рисков [16, 33, 34, 42].

Научная новизна исследования.

В настоящей работе получены следующие основные результаты, характеризующиеся научной новизной:

1 отличительной особенностью работы является изучение безопасности АИС с использованием теоретико-игрового подхода при принятии решений ЛИС;

2 в отличие от аналогичных работ, полученная риск-модель АИС, в отношении которой реализуются атаки, отличающаяся от известных введением учета различных игровых моделей и вероятностного подхода к принятию решений.

3 в данной работе получены функции эффективности работы ЛИС по различным риск-моделям, предложен уникальный подход к управлению эффективностью работы ЛИС, основанный на оптимизации производительности, выделяемой для создания эмулированных объектов. Разработанный алгоритм оптимизации позволяет перейти от качественных к количественным процедурам анализа эффективности и характеристик ЛИС.

Заключение

Дипломная работа посвящена игровым риск-моделям защиты автомати­зированной информационной системы с помощью ложной информационной системы по различным игровым сценариям. В ходе ее выполнения были получены следующие основные результаты:

1 проведены исследования ЛИС с учетом оценки сценариев поведения злоумышленника. Изучена проблематика эффективности ЛИС в зависимости от стратегии злоумышленника;

2 сформулированы принципы риск-моделирования защиты автомати­зированной информационной системы посредством ложной информационной системы, заключающиеся в разработке актуальных риск-моделей и реализации учета возможных стратегий как самой ЛИС, так и злоумышленника;

3 разработаны математические модели атак, учитывающие этапность протекания процесса выбора стратегий защиты ложной информационной системы в рамках игровых риск-моделей. Данные математические модели впервые описывают стратегии принятия решения ЛИС при различном поведении злоумышленника;

4 разработаны инновационные игровые сценарии взаимодействия ложной информационной системы и злоумышленника как в условиях неопределенности, так и в условиях риска. Такие сценарии позволяют принять решение о выборе стратегии ЛИС с использованием критериев или оценки рисков;

5 проведена оценка функции ущерба и рисков реализации атак в рамках применения различных разработанных нами игровых моделей взаимодействия ЛИС и злоумышленника. Полученные результаты позволяют оценить изменения рассматриваемых функций с целью дальнейшего управления эффективностью ЛИС;

6 разработан уникальный подход к управлению эффективностью ЛИС, основанный на оптимизации производительности, выделяемой для создания эмулированных объектов. Результатом внедрения такого подхода является оптимизация ресурсов АИС.

7 разработан новейший алгоритм управления эффективностью ЛИС, позволяющий оптимизировать затрачиваемые ресурсы АИС. Предложена методика, позволяющая осуществить переход от качественных к количественным процедурам анализа эффективности ЛИС. Расчеты, проведенные согласно разработанной нами методики, позволили определить оптимальный план пополнения ресурсов ЛИС на уровне 100 единиц эмулированных объектов и доказать оптимальность полученного значения, оценив дополнительные издержки в размере 1400 рублей при выборе уровня в 109 единиц.

8 проведена оценка экономических показателей ложной информационной системы в рамках принятия решений по различным игровым сценариям;

9 процесс защиты ложной информационной системы в рамках принятия решений по различным игровым сценариям рассмотрен в контексте обеспечения безопасности жизнедеятельности.

Построенный математический аппарат, а также приведенные методики и алгоритмы выбора стратегий защиты ложной информационной системы позволят проектировать и строить устойчивые к атакам системы защиты информации.

Список
литературы

1 ГОСТ 34.003-90. Информационные технологии. Комплекс стандартов на автомати­зированные системы. Автоматизированные системы. Термины и определения.

2 Приказ №17 ФСТЭК России от 11 февраля 2013 года «Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».

3 Указ Президента Российской Федерации №31с от 15 января 2013 года «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации».

4 Алейнов Ю.В. Применение динамических систем пассивной регистрации сетевых атак для обеспечения безопасности компьютерных сетей / Ю.В. Алейнов, В.В. Бондаренко / Сборник "Вычислительная техника и новые информационные технологии". Уфа: УГАТУ. – 2011. – С. 126-131.

5 Арьков П. А. Комплекс моделей для поиска оптимального проекта системы защиты информации / П. А. Арьков // Известия Южного федерального университета. Технические науки. – 2008. – № 8 (85). – С. 30-36.

6 Бабурин А.В. Методический подход к прогнозированию рисков безопасности информации методом экстраполяции тренда на основе использования исходных ретроспективных данных разными способами/ А.В. Бабурин, А.С. Пахомова, Л.Г. Попова // Информация и безопасность. – 2013. – Т.16. – Ч. 4. – С. 558-565.

7 Бекетнова Ю.М. Решение задачи раннего выявления рисков нарушения финансовой и информационной безопасности юридического лица в терминах теории распознавания образов / Ю.М. Бекетнова, И.Я. Львович // Информация и безопасность. – 2013. – Т. 16. – № 2. - С. 191-194.

8 Белов П. Г. Системный анализ и моделирование опасных процессов в техносфере: Учеб. пособие для студ. высшего учеб. заведений / П. Г. Белов. — М.: Издательский центр «Академия». – 2003. – 512 с.

9 Беляев Ю. К. Линейчатые марковские процессы и их приложение к задачам теории надежности/ Ю.К. Беляев// совещания по теории вероятностей и математической статистике. – 1960. – Вильнюс. – 58 с.

10 Бусленко Н. П. Математическое моделирование производственных процессов на вычислительных машинах/ Н. П. Бусленко 3.И. Шарагиной // «Наука». – 1964. – 362 с.

11 Бутузов В.В. Риск-анализ в интервале времени: некоторые приложения / В.В. Бутузов, Л.Г. Попова// Информация и безопасность. – 2013. – Т. 16. – № 1. – С. 137-138.

12 Вентцель Е. С. Исследование операций. Задачи. Принципы. Методология. – 1988. – 208 с.

13 Воронов А.А. Применение методологического анализа в исследовании безопасности / А.А. Воронов, И.Я. Львович // Информация и безопасность. – 2011. – Т. 14. – № 3. – С. 469-470.

14 Гермейер Ю.Б. Игры с непротивоположными интересами / Ю.Б. Гермейер // М.: Наука. - 1976. – С.67-75.

15 Глущенко С.В. Определение конфликта случайных событий и случайных величин / С.В. Глущенко, Д.Б. Десятов, В.В. Сысоев // Теоретические основы проектирования технологических систем и оборудования автомати­зированных производств, Воронеж. – 1996. – Вып.2. – 125 с.

16 Глущенко С.В. Синтез моделей и алгоритмов анализа функционирования стохастических технологических систем в условиях конфликта взаимодействующих параметров. Дис. канд. техн. наук. – Воронеж: ВГТА. – 1997. – 176 с.

17 Данилюк С.Г. Обоснование нечеткого ситуационного подхода к созданию модели системы защиты информации с использованием ложных информационных объектов / С.Г. Данилюк, В.Г. Маслов // Известия Южного федерального университета. Технические науки. – 2008. – № 8 (85). – С. 36-41.

18 Десятов Д.Б. Анализ конфликта в стохастических системах / Д.Б. Десятов, В.В. Сысоев // Сб. науч. тр. Воронеж. высш. шк. МВД России. – Воронеж: Воронеж. высшая шк. МВД РФ. – 1995. – 143 с.

19 Додонов А.Г. Живучесть Информационных систем/ А.Г. Додонов, Д.В. Ландэ // Киев: Наумова думка. – 2011 – С. 38-47.

20 Дубина И. Н. Основы теории экономических игр /И. Н. Дубина// учебное пособие.- М.: КНОРУС. – 2010. – С.56-59.

21 Ермаков С.А. Маскировка канальных адресов в беспроводных сетях специального назначения/ С.А. Ермаков, С. В. Рязанов, Н.И. Баранников, И.Л.  Батаронов // Информация и безопасность. – 2013. – Т.16. – Ч. 4. – С. 546-553.

22 Ермилов Е.В. Риск–анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. – 2013. – Т. – 16. – № 1. – С. 123-126.

23 Жидко Е.А. Информационные риски в экологии XXI века: принципы управления / Е.А. Жидко, Л.Г. Попова // Информация и безопасность. – 2010. – Т. 13. – № 3. – С. 325-334.

24 Жидко Е.А. Информационные риски как аргумент безопасного и устойчивого развития организаций / Е.А. Жидко, Л.Г. Попова // Информация и безопасность. – 2010. – Т. 13. – №4. – С. 543-552.

25 Жуков М.М. Построение динамической риск–модели для компонент распределенной системы на основе заданного закона распределения ущерба / М.М. Жуков, Н.И. Баранников, И.Л.  Батаронов // Информация и безопасность. – 2012. – Т.15. – №4. – С. 449-460.

26 Жуков М.М. Специфика построения многокомпонентных систем с заданными параметрами общего риска/ М.М. Жуков, Н.И. Баранников, И.Л.  Батаронов // Информация и безопасность. – 2012. – Т.15. – № 4. – С. 567-570.

27 Заика А. Компьютерная безопасность / А. Заика – М.: РИПОЛ классик. – 2013-160с.

28 Заркумова Р. Н. Применение методов теории игр при выборе средства эффективной защиты / Р. Н. Заркумова // Сборник научных трудов НГТУ. – 2009. – С. 41-46.

29 Зарубин С.В. Структурные модели как основа формализованного представления механизмов защиты информационных процессов в автомати­зированных комплексах физической защиты / С.В. Зарубин, А.А. Никитин, В.А. Половинкин // Информация и безопасность. – 2012. – Т. 15. – № 4. – С. 555-560.

30 Захаров В. Н. Виртуализация как информационная технология, //Системы и средства информации. – 2006. – «Научно-методологические проблемы информатики». – С.279-298.


Скачать работу на данную тему

Зачем покупать готовую работу?

В связи с тем, что авторы ITdiplom выполняют работы с использованием актуальной иностранной и русскоязычной литературы, собственных многолетних наработок, а также данных с официальных статистических ресурсов, готовые материалы не теряют своей актуальности и на сегодняшний день
Уникальность таких готовых работ на момент повторного приобретения по системе «Антиплагиат» варьируется в диапазоне 75-95%. При этом на протяжении учебного семестра/полугодия каждая работа реализуется единственный раз одному клиенту во избежание повторений при сдаче
Такие материалы с легкостью можно использовать как основополагающие для выполнения собственных работ

Цена готовой ВКР/НИР, дипломной работы или магистерской диссертации

Купить подобный готовый материал можно от 4.000 руб.
В стоимость включены:
- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программный продукт (по запросу)

Как узнать точную цену готовой работы

Возможность продажи, точная стоимость конкретной работы и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)